CN104115156B - 初始化智能表之存储区的方法 - Google Patents

初始化智能表之存储区的方法 Download PDF

Info

Publication number
CN104115156B
CN104115156B CN201380008521.5A CN201380008521A CN104115156B CN 104115156 B CN104115156 B CN 104115156B CN 201380008521 A CN201380008521 A CN 201380008521A CN 104115156 B CN104115156 B CN 104115156B
Authority
CN
China
Prior art keywords
computer system
security module
memory block
intelligent meter
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380008521.5A
Other languages
English (en)
Other versions
CN104115156A (zh
Inventor
法克·迪特里克
曼弗雷德·皮斯克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of CN104115156A publication Critical patent/CN104115156A/zh
Application granted granted Critical
Publication of CN104115156B publication Critical patent/CN104115156B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种初始化存储区(136)的方法,其中,该存储区(136)分配给智能表(142、144、146、148),该方法包括以下步骤:在第一计算机系统(150)和安全模块(100)之间建立第一通讯通道,其中,所述安全模块(100)分配给存储区(136);针对安全模块(100)认证第一计算机系统(150);在针对安全模块(100)成功地认证了第一计算机系统(150)后,通过安全模块(100)借助安全传输,从第一计算机系统(150)接收数据,并将其存储到存储区(136),用于对存储区(136)执行初始化过程。

Description

初始化智能表之存储区的方法
技术领域
本发明涉及一种初始化分配给智能表的存储区的方法、一种计算机程序产品、一种安全模块、以及一种用于初始化分配给智能表的存储区的计算机系统。
背景技术
“智能抄表”一般可以理解为,客户安装电能消耗抄表仪器,除了可以简单地例如通过网络抄读消耗的电量外,还可以为客户或者供电公司提供其它的功能。
通过智能表(智能电表),客户可以实时得知实际的能源消耗。此处术语“能源消耗”,可以理解为客户在家或者在公司所消耗的任何一种能源的数量。能源形式除了电、水、气之外,还可以是任意其它的能源形式,例如集中供暖。
为了抄读能量消耗量,可以在各个消费者处安装智能测量系统,也叫智能计数器,或者“智能表”。智能表就是能源消耗计数器。消费者可以是自然人或者法人,消耗各种可测量的能源,例如电、气,水或者热能。使用智能电表的目的是使用智能测量系统根据总需要和电网负荷收取可变的费用,由此可以更好地使用网络。
根据BSI TR-03109技术规范,所谓的智能表网关也称为集中单元,它用来作为中央通讯单元,可以与一个或者多个智能表通讯。为此,网关在“家庭区域网络(Home AreaNetwork)”和“广域网络(Wide Area Network)”与设备进行通讯。家庭区域网络包括所有与网关连接的智能表以及消费者的私人计算单元。私人计算单元用于生成由智能表抄读到的实际能源消耗值的相关信息。广域网络则可用于网关与授权市场参与者之间的通讯。例如,网关可以将智能表的所有数据收集起来,并将其提供给一个上级收集单位,例如能源供应商或者测量单位操作员。
发明内容
本发明的目的就是提供一种用于初始化分配给智能表的存储区的方法、一种计算机程序产品、一种安全模块、以及一种用于初始化分配给智能表的存储区的计算机系统。
本发明的独立权利要求提供了实现上述发明目的的技术方案,而从属权利要求则给出了本发明的优选实施方式。
本发明提供了一种用于初始化分配给智能表的存储区的方法,该方法包括在第一计算机系统和分配给存储区的安全模块之间建立第一通讯通道的步骤。另外,该方法还包括针对安全模块认证第一计算机系统的步骤,在针对安全模块成功地认证了第一计算机系统后,通过安全模块借助安全传输(受保护的传输)从第一计算机系统接收数据,并将其存储到存储区,用于对存储区执行初始化过程。
本发明的具体实施方式具有如下优点:通过初始化过程,能以更安全、更明确、更可实施的方式,实现智能表和授权的市场参与者(例如能源供应商或者测量单位操作员)之间的安全通讯。第一计算机系统优选是可信赖单位的计算机系统,也可称为“信任中心(Trust Center)”或者“可信服务管理平台(Trusted Service Manager)”或者“可信服务管理(TSM)”。
此处,安全模块在其发货状态优选可以设置成,只有可信赖单位在成功通过认证后才能与安全模块进行通讯。由此保证只托付这些单位来设置智能表中与费用相关的配置,这些单位可以是授权的市场参与者,例如测量单位操作员和能源供应商本身;同样,终端消费者也可以设为可信赖的对象。“与费用相关的配置”可作如下理解:通过智能表的这种配置,确定谁有权计算由智能表抄读到的能源数量;另外,由此也可以确定,哪些人(例如终端消费者和授权的市场参与者)可以使用智能表哪些范围内的功能以及信息。因为这些设置都是由可信赖单位单方面执行的,从而保证排除未授权第三方非法使用这些功能和信息。上述信息包括:例如智能表的地点信息、由智能表测量到的数值、存储区的地点信息或者存储区中包含的数值。
将接收到的数据存储到存储区,用于对存储区执行初始化过程,这样就可以规定分配给这个存储区的一个或者多个智能表向谁报告抄读的能源量,以什么样的时间方案去检查并抄读消耗能源量,允许授权市场参与者得到和/或查询智能表的哪些信息或者“属性”。另外,由此还可以确定,终端消费者可以读取信息到何种程度,信息可以是关于智能表的,也可以是存储在智能表中的,或者是分配给智能表的仪器上的,例如网关或者安全模块。
总体来讲,本发明的具体实施方式的优点在于,它保证了存储的关于智能表的数据“配置数据”特别大程度的可信度,同时也为终端消费者以及测量单位操作员和能源供应商最大尺度地保护由智能表抄读的测量数据。
根据本发明一具体实施方式,通过点对点的加密在第一计算机系统和安全模块之间建立了安全传输。这使得安全模块和第一计算机系统可以通过任意网络建立连接,在点对点加密的基础上,通过此连接传输的数据不会被第三方接受或更改。一般来说,本发明可以通过任意形式的网络实现第一计算机系统和安全模块之间的所有通讯。这包括通过因特网实现的通讯,通过无线网络连接例如移动网络所实现的通讯,还有通过可携带的频率设备实现的通讯。另外还可以是“电力网数据传输”,其通过现有通讯网络或者电力网络来进行数据传输的设备。
根据本发明另一具体实施方式,借助第一计算机系统的第一证书,针对安全模块来认证第一计算机系统。在第一计算机系统执行可写指令前,安全模块可以凭借第一证书检验,第一计算机系统是否具有所必须的可写存储区的资格权利。
根据本发明一具体实施方式,验证包含口令/应答方法,例如可以使用以对称密钥或者非对称密钥对为基础的密码协议,来执行第一计算机系统针对安全模块的认证。
根据本发明一具体实施方式,或者存储区和安全模块包含在智能表本身中,或者存储区和安全模块包含在智能表的网关中,其中,智能表连接到智能表网关。例如,智能表和智能表网关通过无线和/或有线通讯连接而相互连接。
此外,在任何情况下,存储区都用于长期存储如证书和密钥一样的数据,它保证使用智能表的终端客户和分配给这些智能表的能源供应商或者测量单位操作员之间可靠、安全的数据交换是长期受保护的。
特别是当存储区包含在智能表网关里时,其优点在于可以设置一个单独的中央单元,它为智能表-智能表网关网络外的参与方的任意通讯准备了一个单独的中央通讯接口。
根据本发明一具体实施方式,智能表分配了配置数据,用来运行智能表和/或网关。配置数据可以保存在存储区内。此处,配置数据可以理解为各种类型的数据,用来设置智能表和/或网的运营状态。配置数据包括抄读数据的方式方法,例如定时抄读测量数据、评价测量数据、集合测量数据、转换测量数据、以及针对智能表和网关的带有地点说明的数据。
根据本发明一具体实施方式,智能表可以抄读与能源消耗相关的测量数据。“测量数据”理解为以由智能表测量出的、以能源消耗值为基础而得出的各种数据。它包括,例如能源消耗测量数据的抄读时间、各个时间点的单个测量数据点、测量数据发生时的信息,例如电流强度、电压、水压、水温、气压等。
根据本发明一具体实施方式,从第一计算机系统接收到的数据包含测量数据的说明和/或配置数据,通过这些数据将授予能源供应商和/或测量单位操作员读取资料的资格。
通过为能源供应商和/或测量单位操作员准备这样的资格证可以事先规定,能源供应商和/或测量单位操作员允许读取或者抄读哪些测量数据和/或配置数据,由此保证高规格的数据保护。接受这样的数据保护计划的条件是,可信任单位,也就是第一计算机系统授予读取资格。
根据本发明一具体实施方式,本发明的方法还包括在能源供应商或者测量单位操作员的第二权利系统和安全模块之间建立第二通讯通道的步骤。借助第二证书和安全模块的第三证书,第二计算机系统和安全模块之间进行相互验证。双方相互成功认证后,至少部分地将带有数据说明的测量数据和/或配置数据由安全模块经安全传输发送给第二计算机系统。可以替代或者补充的是,第二证书中同样对测量数据和/或配置数据进行了说明,用于给能源供应商和/或测量单位操作员授予读取资格。在这种情况下,可以替代或者补充的是,至少部分地将第二证书中说明的测量数据和/或配置数据,由安全模块经安全传输发送给第二计算机系统。
通过上述方法步骤可以保证,当能源供应商或者测量单位操作员和终端消费者想要进行这样的数据传输,双方都自愿进行这样的数据传输时,才可以在能源供应商或者测量单位操作员的第二计算机系统和安全模块之间传输测量数据和/或配置数据。例如,能源供应商或者测量单位操作员不确定安全模块第三证书的真实性,或者安全模块不认为能源供应商或者测量单位操作员的第二证书是真实可靠的,那么就不存在这样的相互同意。优选在初始化存储区时就给安全模块提供这样的信息,以便安全模块能够确认第二证书的真实性。只有当安全模块和能源供应商或者测量单位操作员相互信任之后,才能为终端消费者提供保证,测量单位操作员或者能源供应商可以拥有针对之前就清楚定义的“测量数据”和/或“配置数据”的数据只读权利。
接受这样的数据保护设计的条件是,根据本发明一具体实施方式,可替换或者补充的是,测量数据和/或配置数据包含在官方文件中,也就是证书中。因为证书是防伪的,终端消费者可以轻易地检验其真实性,所以带有说明的测量数据和/或配置数据就具有相当高的可信度。
根据本发明一具体实施方式,通过安全模块建立第二通讯通道,其中,将在数据和/或第二证书中说明的测量数据和/或配置数据通过推送方法(Push-Verfahren)部分地传输。这样就可能实现,安全模块例如按照在初始化存储区时规定的时间顺序建立第二通讯通道,定期将能源消耗值传输给第二计算机系统。此处也有这样的可能,只有满足在初始化存储区时所规定的条件,才能建立第二通讯通道。这些条件可以包括:例如汇聚在预定阈值之上的能源量。
根据本发明另一具体实施方式,由第一计算机系统接收到的数据包括能量抄读应用和/或至少一部分配置数据。这样就有可能,在初始化存储区时,第一计算机系统就可能准备了能量抄读应用和/或配置数据,通过它们可以按照测量单位操作员或者能源供应商事先约定好的方式来抄读和计算能源消耗量。除此之外,通过这样的能量抄读应用和/或配置数据,还可以规定怎样抄读能量值,例如可以以秒为单位准确计算能源消耗值,或者抄读预定的一个时间段内的能源消耗累积值。另外,能源抄读应用也可以准备一个接口,终端消费者可以通过它按预定方式自我监控能源消耗量。
此时需要注意的是,如果存储区和安全模块都包含在智能表网关中,就更能体现本发明的具体实施方式的优势。在这种情况下,智能表网关可能与很多不同的智能表连接,那么在初始化过程时就可以为每个智能表准备特定的能量抄读应用和/或配置数据,同样也为每个智能表准备了不同的能源供应商或者测量单位操作员。这同样也包括方法步骤的更新应用,例如由于升级了能源抄读应用和/或配置数据,为了更新存储区的内容就要初始化存储区。另外还有一种可能,过一段时间后添加一个或者其它能量抄读应用和/或其它配置数据到存储区中。这样,单个网关可以通过大量的不同的智能表,实现近乎于无限制的扩展能力,进而再实现对大量不同的能源供应商或者测量单位操作员的读取网关的控制。这对于多住户的住宅特别具有优势,例如不同的能源供应商或者测量单位操作员,可以按照不同的参与者在不同的时间和居住期间,计算能源量或者提供能源。
根据本发明另一具体实施方式,能源抄读应用启动第二通讯通道的建立。如前所述,特别是按照之前所规定的时间间隔,可以向能源供应商或者测量单位操作员发送关于所抄读到的能源量的通知。这样,能源供应商或者测量单位操作员就不需要定期去抄读需要抄读的能源消耗量。例如,当超过最低能源消耗时,如果只向第二计算机系统通知能源消耗量,第二计算机系统就省去了用电过量的询问,因为总用电量还没有超过阈值。尽管如此,显然在最终计算费用时第二计算机系统还可以定期地与安全模块建立通讯联系,安全模块由此将测量数据发送给第二计算机系统。
根据本发明另一具体实施方式,本发明方法还包括如下步骤:在第二计算机系统和第一计算机系统之间建立第三通讯通道;第二计算机系统针对第一计算机系统进行认证;在第二计算机系统针对第一计算机系统成功认证之后,接收来自第二计算机系统的、由第一计算机系统对存储区进行初始化过程的请求;其中,该请求中包含了存储区的识别码,该识别码能清楚地指示出存储区。
这样就有可能,能源供应商或者测量单位操作员的第二计算机系统使用第一计算机系统对存储区执行初始化过程。只有当第一计算机系统将第二计算机系统评定为可信赖等级,第一计算机系统才可以建立通向安全模块的第一通讯通道,并执行初始化过程。这样,第二计算机系统将即将初始化的存储区的识别码发送给第一计算机系统,此时第一计算机系统的作用就是准确地对需要初始化的存储区所处的安全模块进行定位。如此就简单、高效地建立了通讯联系,终端消费者的智能表被相应的测量单位操作员或者能源供应商用于抄读数据,或者进行配置。
根据本发明另一具体实施方式,安全模块的识别码确定了存储区的识别码。这样就可以保证,安全模块和存储区不可分离地互相连接起来,进而安全模块的准确定位与存储区的准确定位是一致的。如果存储区位于智能表网关内,就可以保证,网关在之后不会通过非法方式被其它网关所代替,这样就可以阻止将只是偶尔与相应智能表连接、实际并没有执行过能源消耗值抄读的“冒充”网关的值提供给测量单位营业商。上述存储区只有被第一计算机系统通过安全元件来书写,并且在识别码的基础上清楚地定位此存储区。在这种情况下,原则上是不可能使用带其它存储区的其它网关,因为第一计算机系统不会启动对相关能源数据的抄读。
根据本发明一具体实施方式,安全模块的识别码是指安全模块的公共密钥,或者是安全模块的IPv6地址。使用安全模块的公共密钥作为安全模块的识别码、从而作为存储区的识别码的优点在于,由此可以准备全球唯一标识符(GUID),它几乎是绝对安全的。简单地分配一个尽可能长的公共密钥就可以实现对识别码的简单管理。在安全模块的识别码是指IP v6地址的情况下,如果是通过简单的方式,就可以通过现有网络对安全模块进行准确地定位。
根据本发明另一具体实施方式,第三证书包含了安全模块的公共密钥。该公共密钥分配给私人密钥,它保存在安全模块中受保护的存储区内。该证书也可以根据公钥基础设施(PKI)标准生成,例如根据X.509标准。
此时需要注意的是,上述证书(第一、第二和第三证书)并不是强制保存在专门设备(第一计算机系统、第二计算机系统、安全模块)的存储器内,可以替代或者补充的是,证书也可以保存在公共索引服务器内。
根据本发明一具体实施方式,安全模块与智能表或者智能表网关不可分离地连接起来。此处“不可分离”可以理解为安全模块和智能表或者智能表网关之间建立持久的连接,由此保证安全模块的功能性。只要尝试将安全模块与智能表或者智能表网关分离,安全模块就进入不可用状态,也就是无功能状态。这可以通过安全模块的电子自我销毁、自我失活、或者物理销毁或者失活来保证。在最简单的情况下,安全模块可以锁在智能表或者智能表网关的外壳中,这样“拆开”铸件连接就销毁了安全模块。
优选地,在安全模块与智能表或者智能表网关相互连接的基础上启动智能表或者智能表网关的连接过程,通过连接过程在安全模块和智能表或者智能表网关之间建立不可分离的逻辑连接。例如,这种不可分离的逻辑连接包括将安全模块的第三证书和/或识别码不可逆转地复制到存储区中。
根据本发明一具体实施方式,安全模块可以是芯片卡的形式。例如,第一计算机系统的操作员预先设置了芯片卡形式的安全模块,它将信息存储在芯片卡中,第一计算机系统成功认证了安全模块后,稍后执行初始化过程。
根据本发明一具体实施方式,第一计算机系统是指官方认可的信任中心。
另一方面,本发明涉及一种计算机程序产品,其具有处理器可执行的指令,以执行上述方法的步骤。
再一方面,本发明涉及一种安全模块,其中,该安全模块分配给一个存储区,而这个存储区又分配给一个智能表,该安全模块设置为初始化存储区,该安全模块进一步包括:
-与第一计算机系统建立第一通讯通道的工具,
-针对安全模块认证第一计算机系统的工具,
-在第一计算机系统针对安全模块成功认证后,通过安全模块经由安全传输由第一计算机系统接收数据、并将数据存储到存储区中以对存储区执行初始化过程的工具。
又一方面,本发明还涉及一种用于初始化存储区的第一计算机系统,其中,该存储区分配给一智能表,该第一计算机系统包含:
-在第一计算机系统和安全模块之间建立通讯通道的工具,其中,该安全模块分配给了存储区,
-针对安全模块认证第一计算机系统的工具,
-在针对安全模块成功认证第一计算机系统后,第一计算机系统经由安全传输将数据发送给安全模块的工具,安全模块将数据存储到存储区中,对存储区执行初始化过程。
下面,借助附图来详细地描述本发明的优选具体实施方式。其中:
附图说明
图1显示了执行上述方法的系统的方框图,
图2显示了本发明方法一具体实施方式中对存储区执行初始化的流程图,
图3显示了接收或者提取测量数据的方法的流程图,
图4显示了准备安全模块之方法的流程图。
具体实施方式
下面的具体实施方式中,相同的元件采用相同的附图标记。
图1显示了用于初始化存储区的总系统的方框图。接下来,无一般化限制地一起介绍了图2所显示的用于初始化存储区的方法步骤,例如可以初始化网关138的存储区136,其中安装的大量的智能表142,144,146,148。
智能表142-148用于抄读各种能源的消耗值,例如气(智能表142)、水(智能表144)、电(智能表146)以及其它没有详细介绍的能源形式(智能表148)。智能表通过相应的通讯联系192与网关138的接口118连接。
安全模块100与网关138稳固地、不可分地连接起来。这样,网关138与安全模块100的组合就形成了一个不可分的单元140。网关138和安全模块100通过各个接口118或者116相互通讯。通过接口116,还可以与授权的市场参与者、第三方或者相关单位通讯,它不在由单元140和智能表142-148所形成的网络中。安全模块100的接口116和其它通讯参与者之间的通讯则通过通讯联系190来实现,它可以是电源连接,或者是通过移动电信通讯网络或因特网实现的通讯联系。
安全模块100具有电子存储器102,它含有安全存储区106和108。安全存储区106用于存储安全模块100的私人密钥,存储区108则用于存储安全模块的标识符“全球唯一标识符(GUID)”的标识符。全球唯一标识符(GUID)例如可以是安全模块100的IPv6地址。
另外,电子存储器102可以配置存储区104,用于存储证书。证书中包含分配给安全存储区106中的私人密钥的公共密钥。证书也可以根据公钥基础设施(PKI)标准生成,例如根据X.509标准。
证书不是必须存储在安全模块100的电子存储器102中。可以替代或者可以补充的是,将证书存储在公共索引服务器中。
安全模块100具有一个处理器110,用于执行程序指令112和114。通过执行程序指令112“密码协议”,例如可以认证有关单位150或者能源供应商166对于安全模块100的可信度。密码协议例如可以是以对称密钥或者非对称密钥对为基础的口令/应答协议。
当然也可以反过来验证安全模块对于有关单位或者能源供应商的可信度。
程序指令114用于对安全模块100与可信赖的有关单位150或者能源供应商166之间的数据传输进行点对点的加密。对于点对点的加密可以使用对称密钥,例如在执行安全模块100和其它参与者150或者166之间的密码协议时商议出来。
与安全模块100相似的是,可信赖的有关单位150也配置了一个电子存储器152和安全存储区156,用于存储可信赖单位的私人密钥。存储器152中也可以含有可信赖单位的证书154。此证书同时也可以存储在中央证书服务器中。
可信赖的有关单位150的处理器158中配有上述与安全模块100有关的程序指令112和114,用于执行密码协议和点对点加密。密码协议和点对点加密可用于通过接口164与能源供应商166或者安全模块100实现的通讯。证书154包含分配给存储在安全存储区156中的私人密钥的公共密钥。
“能源供应商”166是能源供应商的计算机系统,它配置了一个电子存储器168和一个处理器178。另外,这个计算机系统还有一个接口186,通过它可以实现与可信赖单位150或者安全模块之间的通讯。
能源供应商166的电子存储器168具有带私人密钥的安全存储区172,私人密钥还分配了一个公共密钥,它包含在证书170中,同样也包含在电子存储器168中。另外,存储器168中设有一个存储区用于一项或者多项应用,这些应用可以实现例如与费用相关的网关138的配置。在电子存储器168中同样也可以存储由网关138所接收到的测量数据176。
处理器178具有程序指令180,用于抄读由网关138送来的消耗数据和其它内容,由此执行方法步骤,根据接收到的测量数据(程序指令182)计算能源消耗。同时也可以设置执行密码协议112的程序指令以及未介绍的执行点对点加密的程序指令,通过这些程序指令可以与可信赖单位150或者安全模块100建立安全通讯。
如果现在给能源供应商166分配了一个新客户,例如可以在初次安装了智能表142-148,并准备好带安全模块100的网关138之后再启动安全模块的初始化过程。如果新客户(终端消费者)或者指定的技术有关单位已经安装过智能表,初始化过程就有可能出现冲突,就会向能源供应商166发送相应的通知。通知中应该优选包含安全模块100的全球唯一标识符(GUID)108,因为安全模块100可以清楚地针对能源供应商166进行认证。
能源供应商166通过接口186,例如通过相应网页上的网络接口接收到通知后,就建立了到达可信赖单位150的通讯通道。这个步骤在图2中用附图标记200标示出来了。可信赖的有关单位可以是例如所谓的“可信服务管理(TSM)”,一家在电子通讯程序中证明通讯伙伴身份的官方认证单位。
在第200步建立了通讯通道后,能源供应商166在第202步进行验证。对此,可信赖的有关单位150检查能源供应商的证书170。例如,可信赖的有关单位150在检验证书时执行口令/应答程序,由此产生一个随机验证码,它与证书170中包含的能源供应商166的公共密钥一起加密,并传送给能源供应商166。紧接着,能源供应商166可以用其私人密钥172解密随机验证码,并以明文形式发回。如果可信赖单位150接收到的随机验证码与之前所描述的随机验证码一致,实际上能源供应商166就通过了验证。
执行了步骤202及选择性执行口令/应答程序后,紧接着在第204步,可以通过能源供应商166和可信赖单位150之间的通讯联系,建立点对点的加密通道。对此可以使用可信赖单位的处理器158的程序指令114。
在第204步建立了通讯通道后,可信赖单位150在第206步接收要求开启能源供应商166的能源抄读应用174,并传输给网关138的存储器136。为了清楚地说明存储器136或者网关138,应要求初始化存储器136,并将存储器136中含有的网关138的全球唯一标识符(GUID)128发送给可信赖的有关单位。存储器136的全球唯一标识符(GUID)128优选与安全模块100的存储器102的全球唯一标识符(GUID)108一致。
通过在第206步接收全球唯一标识符(GUID),可信赖的有关单位150清楚定位需要的网关138,以启动应用174。对此,在接下来的步骤208中,可信赖单位150通过通讯联系190建立到达安全模块100的通讯通道。可信赖单位150针对安全模块100进行验证,验证包括安全模块100的口令/应答程序以及安全模块对证书154的检验。对此,安全模块100生成一个随机验证码,和可信赖单位150的公共密钥一起加密,并发送给可信赖单位150。可信赖单位150用其私人密钥156解密这个加密随机验证码,并将明文格式的解密随机验证码发回给安全模块100。如果安全模块确定接收到的解密随机验证码与它的原始加密随机验证码一致,则表示可信赖单位通过验证。
程序继续进行到第212步,在可信赖单位150和安全模块100之间建立点对点加密通讯通道。这一步可以应用安全模块100的处理器110的程序指令114。
第214步,安全模块100从可信赖单位接收能源抄读应用174。
此时可以发现其优点在于,如果可信赖单位将最常使用的能源抄读应用事先存放在可信赖单位的本地存储器中,就不需要在签订新用户时总是让能源供应商166给可信赖单位150发送应用174。
在第214步接收到能源抄读应用后,安全模块100将应用存储到网关138的存储器136中。如果应用174是关于抄读水电能源消耗的应用,应用就作为应用132保存在存储器136中。应用的作用是处理智能表144的能源消耗数据。与此相似的是,存储器136可以包含气(134)能源抄读相应的应用以及用于抄读其它能源形式的其它应用130。图2第216步标示了网关138中的安全模块100存储能源抄读应用的过程。
对安全模块100在第214步接收能源抄读应用可以补充的是,可以从可信赖单位150接收能源供应商资格证书或者网络数据元素的详细规格说明,这些同样也存储在存储器136的其它区125中。资格证书或者测量数据的详细规格说明可以事先规定允许从网关138接收的关于能源供应商166的信息。对此,例如可以事先由可信赖单位150定义每个能源供应商的特殊资质,这些资质对于所有的能源供应商166都全球有效,原则上来说将能源抄读应用发送给安全模块,再发送给网关138。
同时还可以得到可信赖单位150的配置数据。这些配置数据可以涉及智能表和/或其网关的技术配置。
凭借程序指令,处理器126执行数据抄读122。此时,网关138的作用就是抄读例如智能表144和智能表146的能源消耗测量数据。相应的测量数据则存储在存储器136的存储区124中。原则上来说,测量数据124由很多测量数据组成,例如包括:测量数据抄读时间,各个时间的单个测量数据点,测量数据的产生信息(例如电流强度,电压,水压,水温,气压)。测量数据124可以通过应用130、132和134执行其它评价,这些评价同样作为“测量数据”保存在存储区124中。例如评价出的测量数据可以是累积能源消耗值。
上述资格证书125以及测量数据的规格说明可以事先规定,能源供应商166的哪些测量数据124允许被读取。另外,还可以事先规定允许读取的资料的详细程度。详细地,准时地读取测量数据124是不被大家所期望的,因为通过短暂的测量时间间隔就可以知道电器对能源的消耗情况,并且由此可以了解到用户的特点,但是同样终端用户也得不到利益。
关于图3的流程图以及网关138抄读测量数据124的设想,接下来将说明可以怎样将用于最后计算的测量数据传输给能源供应商166。接下来从通用角度出发,能源供应商166执行“读取”程序,也就是抄读包含在存储器136中的测量数据。但是能源供应商166为此而委托测量单位操作员。测量单位操作员是一台计算机系统,它受能源供应商166的委托抄读包含在网关138中的测量数据。接下来描述的步骤由能源供应商166执行,在这种情况下,相应的测量单位操作员也可以替代能源供应商166。
第300步,网关138开始建立与能源供应商166的通讯通道,原本由安全模块100来执行通讯通道的建立过程。为此,需要通讯的网关138和安全模块100通过各自的接口118或者116经由网络190,例如因特网或者电力网接连,在第302步执行安全模块100和能源供应商166的双向认证。凭借证书104和170也可以执行双向的证书验证。另外也可以选择性地在安全模块100和能源供应商166之间执行口令/应答程序。
成功执行了双向认证后,在第304步建立点对点加密的通讯通道,优选是通过安全模块100的程序指令114来启动。能源供应商166在第306步接收到安全模块的全球唯一标识符(GUID)108,它优选与网关的全球唯一标识符(GUID)128相符。能源供应商166的全球唯一标识符(GUID)108的作用就是将接收到的测量数据分配给正确的网关,由此分配了正在的终商消费者。
第308步,能源供应商166接收测量数据。第308步将接下来的第310步至318步划分成可选项。例如,安全模块100在第310步读取标志属性,也就是存储器136中的资格证书125,从而确定哪些测量数据应该传输给能源供应商166。权利资格经由上述初始化过程发送给安全模块100。可以替代或者补充的是,证书中也可以包含安全模块得到的能源供应商166的权利资格。
此时需要注意的是,可以代替或者补充的是,配置数据也可以通过相似的方式代替测量数据发送给能源供应商166。
如果通过上述双向的通讯,能源供应商166没有要求特定的标志属性,则在第312步确定,将标志属性规定的测量数据的预定的一部分在第318步发送给能源供应商166。如果通过通讯,能源供应商要求了特定的标志属性,则在第314步检验是否读取了这个标志属性,也就是能源供应商允许相应的测量数据。反之,在第316步中断程序,向能源供应商166发送错误报告。如果接下来允许读取标志属性,在第318步传输根据的标志属性规定的测量数据。
如果能源供应商具有很多权利资格来从网关中读取信息,能源供应商要求特定的测量数据就不需要使用所有的权利资格进行能源消耗计算。通过网关或者相连智能表的有序的功能操作,特定的测量数据也可以包含信息,在正常操作的情况下,能源供应商166对这些用于诊断的信息几乎不感兴趣。在这种情况下,能源供应商166只要求与能源消耗计算相关的数据。
网关138需要借助处理器126的程序指令120通过安全模块100将数据传输人能源供应商166。
图3中还需要注意的是,网关138使用安全模块建立通讯通道。应用130-134中的一个在建立通讯通道的基础上,例如启动相应的定时器。
当然,能源供应商166也可以主动通过安全模块100与网关138建立通讯联系。在这种情况下,能源供应商166主动询问测量数据144。
如前所述,安全模块100和网关138优选是不可分离地相互连接,例如图1的图形所示形成一个结构单元140。而形成单元140可以执行图4流程图中显示的方法步骤。
第400步,首先要准备安全模块100。紧接着执行第402步,将密码材料和证书存储到安全模块中。例如,为此可以给安全模块设置相应的密码单元,它可以单独由私人密钥106产生。另一种方式,可以由可信赖单位生成私人密钥,并将其保存在一个外部不可进入的存储区的安全模块中。从属于私人密钥的公共密钥随着证书由可信赖单位编译成信号存储在安全模块的存储器102中。
紧接着,在第404步将芯片卡形式的安全模块安装到网关,由此安全模块与网关之间就建立了不可分的连接。例如,安全模块和网关可以相互电子连接,如果将安全模块与网关分离,将会导致安全模块自动毁坏。
在第404步将安全模块插入网关后,安全模块100和网关138在第406步自动形成逻辑连接。例如,安全模块的全球唯一标识符(GUID)108作为全球唯一标识符(GUID)128不可逆转地写入网关138的存储器136中。对此,从安全模块100出发应该保证,只有当全球唯一标识符(GUID)108与128一致时,才可以通过能源供应商166启动与网关138之间的通讯,准备测量数据。
附图标记清单
100 安全模块
102 存储器
104 证书
106 私人密钥
108 GUID
110 处理器
112 密码协议
114 点对点加密
116 接口
118 接口
120 数据传输
122 数据抄读
124 测量数据
125 资格权利
126 处理器
128 GUID
130 应用程序
132 应用程序
134 应用程序
136 存储器
138 网关
140 单元
142 智能表
144 智能表
146 智能表
148 智能表
150 可信赖的单位
152 存储器
154 证书
156 私人密钥
158 处理器
164 接口
166 能源供应商
168 存储器
170 证书
172 私人密钥
174 应用程序
176 测量数据
178 处理器
180 数据抄读
182 消耗计算
186 接口
188 通讯连接
190 通讯连接
192 通讯连接

Claims (18)

1.一种初始化存储区(136)的方法,其中,该存储区(136)分配给智能表(142、144、146、148),该方法包括以下步骤:
-在第一计算机系统(150)和安全模块(100)之间建立第一通讯通道,其中,所述安全模块(100)分配给存储区(136);
-针对安全模块(100)认证第一计算机系统(150);
-在针对安全模块(100)成功地认证了第一计算机系统(150)后,通过安全模块(100)借助安全传输,从第一计算机系统(150)接收数据,并将其存储到存储区(136),用于对存储区(136)执行初始化过程;
其中,存储区的初始化过程包括:
i在能源供应商和/或测量单位操作员的第二计算机系统(166)和第一计算机系统(150)之间建立第二通讯通道;
ii针对第一计算机系统(150)来认证第二计算机系统(166);
iii在针对第一计算机系统(150)成功地认证了第二计算机系统(166)之后,接收来自第二计算机系统(166)的、由第一计算机系统对存储区(136)进行初始化的请求;其中,该请求中包含了存储区(136)的识别码(108、128),该识别码(108、128)能清楚地指示出存储区(136);
iv接收到由第一计算机系统(150)对存储区(136)进行初始化的请求后,建立由第一计算机系统(150)至安全模块(100)的第一通讯通道;
v由第一计算机系统(150)通过第一通讯通道和安全模块(100)对存储区(136)执行初始化。
2.如权利要求1所述的方法,其中,通过点对点的加密在第一计算机系统(150)和安全模块(100)之间建立所述的安全传输。
3.如权利要求1或2所述的方法,其中,针对安全模块(100)认证第一计算机系统(150),是借助第一计算机系统(150)的第一证书(154)实现的。
4.如权利要求1或2所述的方法,其中,所述的认证包括口令/应答方法。
5.如权利要求1或2所述的方法,其中,
-存储区(136)和安全模块(100)包含在智能表(142、144、146、148)本身中;或者
-存储区(136)和安全模块(100)包含在智能表网关(138)中,其中,所述智能表(142、144、146、148)连接到所述智能表网关(138)。
6.如权利要求1或2所述的方法,其中,为运行智能表和/或智能表网关,智能表(142、144、146、148)分配了配置数据;智能表(142、144、146、148)能抄读与能源消耗相关的测量数据;从第一计算机系统(150)接收到的数据包含测量数据的说明和/或配置数据,并由此来授予能源供应商和/或测量单位操作员读取资料的资格。
7.如权利要求1或2所述的方法,其进一步包括:
-在能源供应商和/或测量单位操作员的第二计算机系统(166)和安全模块(100)之间建立第三通讯通道;
-第二计算机系统(166)和安全模块(100)之间进行相互认证,其中,该认证是借助能源供应商和/或测量单位操作员的第二证书和安全模块(100)的第三证书(104)进行的;
-在相互成功认证后,
i、至少部分地将带有数据说明的测量数据和/或配置数据由安全模块(100)经安全传输发送给第二计算机系统(166);和/或
ii、至少部分地将第二证书中说明的测量数据和/或配置数据,由安全模块(100)经安全传输发送给第二计算机系统(166)。
8.如权利要求7所述的方法,其中,通过安全模块(100)建立第三通讯通道,其中,部分地将在数据和/或第二证书中说明的测量数据和/或配置数据通过推送方法进行传输。
9.如权利要求8所述的方法,其中,由第一计算机系统(150)接收到的数据包括能量抄读应用(130、132、134、174)和/或至少一部分配置数据。
10.如权利要求9所述的方法,其中,所述的能量抄读应用(130、132、134、174)启动了第三通讯通道的建立。
11.如权利要求10所述的方法,其中,存储区的识别码(108、128)是由安全模块(100)的识别码(108、128)所提供的。
12.如权利要求11所述的方法,其中,所述安全模块(100)的识别码(108、128)是指安全模块(100)的公共密钥或者是安全模块(100)的IPv6地址。
13.如权利要求12所述的方法,其中,所述的第三证书(104)包含安全模块(100)的公共密钥。
14.如权利要求1所述的方法,其中,所述安全模块(100)是与智能表(142、144、146、148)或智能表网关(138)不可分离地连接的。
15.如权利要求14所述的方法,其中,为了安全模块(100)与智能表(142、144、146、148)或智能表网关(138)的相互连接,而启动智能表(142、144、146、148)或智能表网关(138)的连接过程;其中,通过该连接过程在安全模块(100)与智能表(142、144、146、148)或智能表网关(138)之间建立不可分离的逻辑连接。
16.如权利要求15所述的方法,其中,所述的不可分离的逻辑连接包括将安全模块(100)的第三证书(104)和/或识别码(108、128)不可逆转地复制到存储区(136)中。
17.如权利要求14-16之一所述的方法,其中,所述的安全模块是芯片卡形式的。
18.一种用于初始化存储区(136)的第一计算机系统,其中,该存储区(136)分配给智能表(142、144、146、148),所述的第一计算机系统(150)包括:
-在第一计算机系统(150)和安全模块(100)之间建立第一通讯通道的工具,其中,该安全模块(100)分配给了存储区(136);
-针对安全模块(100)认证第一计算机系统(150)的工具(112);
-在针对安全模块(100)成功认证第一计算机系统(150)后,第一计算机系统(150)经由安全传输将数据发送给安全模块(100)的工具,以便通过安全模块(100)将数据存储到存储区(136)中并对存储区(136)执行初始化过程;以及
i在能源供应商和/或测量单位操作员的第二计算机系统(166)和第一计算机系统(150)之间建立第二通讯通道的工具;
ii针对第一计算机系统(150)认证第二计算机系统(166)的工具;
iii在针对第一计算机系统(150)成功地认证了第二计算机系统(166)之后、接收来自第二计算机系统(166)的、由第一计算机系统对存储区(136)进行初始化请求的工具;其中,该请求中包含了存储区(136)的识别码(108、128),该识别码(108、128)能清楚地指示出存储区(136);
iv接收到由第一计算机系统(150)对存储区(136)进行初始化的请求后、建立由第一计算机系统(150)至安全模块(100)的第一通讯通道的工具;
v由第一计算机系统(150)通过第一通讯通道和安全模块(100)对存储区(136)执行初始化的工具。
CN201380008521.5A 2012-02-07 2013-01-22 初始化智能表之存储区的方法 Active CN104115156B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102012201810.7 2012-02-07
DE102012201810A DE102012201810A1 (de) 2012-02-07 2012-02-07 Verfahren zur Initialisierung eines Speicherbereichs, welcher einem Smart-Meter zugeordnet ist
PCT/EP2013/051092 WO2013117421A1 (de) 2012-02-07 2013-01-22 Verfahren zur initialisierung eines speicherbereichs, welcher einem smart-meter zugeordnet ist

Publications (2)

Publication Number Publication Date
CN104115156A CN104115156A (zh) 2014-10-22
CN104115156B true CN104115156B (zh) 2019-04-05

Family

ID=47630280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380008521.5A Active CN104115156B (zh) 2012-02-07 2013-01-22 初始化智能表之存储区的方法

Country Status (4)

Country Link
EP (1) EP2812840B1 (zh)
CN (1) CN104115156B (zh)
DE (1) DE102012201810A1 (zh)
WO (1) WO2013117421A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201218022D0 (en) * 2012-10-08 2012-11-21 Tayeco Ltd Data confirmation system
CN110889122B (zh) * 2019-10-29 2023-01-03 深圳供电局有限公司 能源网关的通信方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034424A (zh) * 2007-01-12 2007-09-12 深圳兆日技术有限公司 一种数据安全存储系统和装置及方法
CN102137103A (zh) * 2011-03-09 2011-07-27 北京交通大学 通过扩展MIKEY协议实现VoIP媒体流可信传输的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100217651A1 (en) * 2009-02-26 2010-08-26 Jason Crabtree System and method for managing energy resources based on a scoring system
GB2479955B (en) * 2010-04-29 2014-05-14 Toshiba Res Europ Ltd Data transmission apparatus and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034424A (zh) * 2007-01-12 2007-09-12 深圳兆日技术有限公司 一种数据安全存储系统和装置及方法
CN102137103A (zh) * 2011-03-09 2011-07-27 北京交通大学 通过扩展MIKEY协议实现VoIP媒体流可信传输的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3rd Generation Partnership Project;3GPP;《3GPP TR 33.812》;20100622;全文
M2M Remote-Subscription Management;BARRIGAL ET AL.;《INTERNET CITATION》;20110502;第1-6页

Also Published As

Publication number Publication date
DE102012201810A1 (de) 2013-08-08
WO2013117421A1 (de) 2013-08-15
EP2812840B1 (de) 2019-03-13
EP2812840A1 (de) 2014-12-17
CN104115156A (zh) 2014-10-22

Similar Documents

Publication Publication Date Title
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
CN108270571B (zh) 基于区块链的物联网身份认证系统及其方法
KR101851261B1 (ko) 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
CN109409122A (zh) 文件存储方法及其电子设备、存储介质
CN109067801A (zh) 一种身份认证方法、身份认证装置及计算机可读介质
CN109472164A (zh) 合同数据的验证方法及其网络和电子设备
US20060206433A1 (en) Secure and authenticated delivery of data from an automated meter reading system
US9491172B2 (en) Method for communication of energy consumption-specific measurement data elements between a smart meter device and a computer system of a utility company and/or operator of a measuring system
CN103714639A (zh) 一种实现对pos终端安全操作的方法及系统
CN103259667A (zh) 移动终端上eID身份认证的方法及系统
EP3047601A1 (en) Technologies for synchronizing and restoring reference templates
CN112769758B (zh) 一种基于区块链的可信物联网燃气表及本地和云端的可信方法
CN110932854B (zh) 一种面向物联网的区块链密钥分发系统及其方法
CN105684483A (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
CN109491965A (zh) 购售电合同的存储方法及其网络和电子设备
CN104219055A (zh) 一种基于nfc的点对点可信认证方法
CN103026657A (zh) 用于防操纵地提供密钥证书的方法和设备
CN103580868A (zh) 一种电子公文安全传输系统的安全传输方法
CN114553463B (zh) 基于区块链的物联感知数据管理系统及管理方法
CN114238897A (zh) 基于分布式数字身份的物联网数据采集系统及方法
CN104115156B (zh) 初始化智能表之存储区的方法
CN109087102A (zh) 基于区块链的交易保护用机器人系统
CN102523214A (zh) 基于数字证书的文档服务器访问方法和系统
CN105959249B (zh) 电子设备的管理方法及系统
CN104094274B (zh) 智能表的个性化方法或者智能表网关安全模块的个性化方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant